网站大量收购闲置独家精品文档,联系QQ:2885784924

网络空间安全概论 实验6 网络监听实验样例2.docx

网络空间安全概论 实验6 网络监听实验样例2.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

wireshark抓包:

①先查看本机的局域网IP地址,如下图3-12所示,可知IP为22

图3-12

②使用ping命令对百度发送ICMP包,并记录下百度的IP地址,如下图3-13所示,百度服务器返回的IP地址为6

图3-13

③使用wireshark的过滤功能进行过滤,可以发现刚刚通信的ICMP数据包,如下图3-14所示

图3-14

④查看网络层数据包的数据部分:可以发现发送的数据为“abcde….”随机生成的无用信息,如图3-15的红色框所示。校验码为“0x4d59”

图3-15

⑤查看网络数据包的协议头部分:可以发现使用的是IPV4协议,消息头长度为20字节,总长度为60字节。分片的的标志位置为0,说明没有分片,跳数为64,数据包类型为ICMP协议数据包,源IP地址为:2(正是本机IP地址),目的地址为:6(如同之前所所得百度服务器IP地址)

图3-16

⑥查看数据链路层数据包:可以发现源MAC地址为:a2:ae:e9:69:85:3f,目的主机得MAC地址为:c8:09:a8:fc:27:45,上一层得协议类型为IPv4在这一层也可以发现。

图3-17

⑦查看物理层数据:点击帧部分数据,可以发现数据包到达时间信息,帧得总长度为75字节,类型为ICMP。

图3-18

8、邮件抓取分析:

①使用foxmail软件发送邮件,主题发送得内容为yanguohua如下图3-19所示

图3-19

②使用wireshark抓包,然后进行过滤,抓到得数据包如下图3-20所示

图3-20

③查看DATA数据包,可以发现内容部分如下图3-21所示,其中内容部分使用了base64加密技术进行了加密

图3-21

④将加密得base64数据进行在线解密,如下图3-22所示,就是刚刚所发送得内容还有发送人得地址

图3-22

(三)、图片提取

9、图片抓取(法一)

①开启wireshark抓取数据包,数据包以我学号命名(如图3-23左上角),抓取一会之后,按照图3-23所示导出htpp对象

图3-23

②选择导出http对象之后,弹出如下窗口,如图3-24所示,可以发现存在多张图片对象,这里我选择bg2.jpg提取,鼠标选中之后,点击save保存到想保存的路径即可

图3-24

③提取的图片如下图3-25所示

图3-25

10、图片抓取(法二)

①按照上面方法抓取数据包之后,然后进行tcp流过滤,结果如下图3-26所示

图3-26

②可以发现有多个tcp数据流,选择其中一个,鼠标点击右键,点击追踪流里面的tcp流,如图3-27所示。

图3-27

③弹出窗口如下图3-28所示,其中红色的是客户发给服务器的数据包,蓝色的是服务器响应的数据包,我们所想要的图片数据就在响应数据包里面。

图3-28

④我们在左下角选择服务器响应的数据,展示的格式以原始数据形式,然后点击保存。

图3-29

⑤保存文件之后,使用winhex打开文件查看,如下图所示,可以发现jpg标准开头,以此为块开始地址,再找到图片到文件末尾为块结束地址,选择导出即可

图3-30

图3-31

⑥导出保存图片如下图3-32所示

图3-32

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档